Powered By Blogger

Rechercher sur ce blogue

jeudi 23 mai 2019

Un forum de pirates se fait pirater par un site concurrent

Un forum de pirates se fait pirater par un site concurrent


Ogusers.com est un lieu de rencontre pour les pirates spécialisés dans le détournement de comptes en ligne et le piratage de cartes SIM. Son histoire est une illustration de l’histoire de l’arroseur arrosé. Des pirates ont accédé à ses bases de données. Ils ont volé des adresses mail, des mots de passes, des adresses IP et des messages privés. Le vol concerne 113 000 personnes.
Les administrateurs du site ont expliqué la situation par une panne de disque dur. L’incident a entrainé la disparition de plusieurs messages, et seuls ceux postés à partir de janvier 2019 ont pu être restaurés. Pourtant, le responsable de RaidForums, une communauté rivale, a annoncé qu’il avait téléchargé la base de données de son concurrent et le propose gratuitement.

RaidForums se vante de son exploit

Selon les affirmations de l’administrateur, RaidForumus a téléchargé « les bases de données et les fichiers sources » d’Ogusers.com. il s’étonne du fait que son concurrent a reconnu la corruption des données et non l’existence d’une brèche. Il est donc le premier à « dire la vérité » aux utilisateurs. Et surtout, il a dévoilé une partie des contenus.
Après cette publication, les membres du forum piraté ont exprimé leurs inquiétudes. Certains d’entre eux n’hésitaient pas à vendre des données qu’ils ont obtenues de manière illégale. Les autorités pourraient alors exploiter ces informations afin d’étoffer leurs dossiers avant de procéder à des arrestations.

REF.:

Instagram : les données personnelles de 49 millions d’influenceurs ont fuité sur internet

Instagram : les données personnelles de 49 millions d’influenceurs ont fuité sur internet

Les informations personnelles de millions de célébrités et d’influenceurs se sont retrouvées sur une base de données en libre accès sur le web.

Selon des révélations de TechCrunch, un expert en sécurité a découvert sur internet une base de données contenant les données personnelles de plus de 49 millions d’influenceurs et célébrités. Ces informations étaient hébergées par les services web d’Amazon et étaient accessibles sans aucun système de sécurité ni mot de passe. Parmi ces informations, on pouvait trouver des photos de profil, des biographies, le nombre d’abonnés, des données de localisation, mais aussi des adresses e-mail et numéros de téléphone.
L’expert en cybersécurité a alerté Tech Crunch qui a découvert que la base de données avait été mise en ligne par Chtrbox, une société basée en Inde qui se spécialise dans le marketing sur les réseaux sociaux. La base de données incluait également des informations concernant le niveau d’influence de chaque utilisateur Instagram ainsi que le montant d’argent que chacun pourrait recevoir en échange de la publication de contenus sponsorisés. Problème, les influenceurs contactés par TechCrunch ont déclaré n’avoir jamais travaillé avec la société Chtrbox.
La base de données a depuis été retirée. Facebook enquête sur l’affaire et a déclaré : « Nous examinons le problème pour comprendre si les données décrites – incluant les adresses email et numéros de téléphone – viennent d’Instagram ou d’autres sources ». La firme Chtrbox de son côté n’a pas pour l’instant répondu à aucune question des médias.

REF.:

dimanche 28 avril 2019

revcandep.com : Hameçonnage par texto a propos de Revenu Canada



revcandep.com n'existe pas et n'est pas un site de revenu canada,avec un numéro de téléphone de la nouvelle-écosse ! Tout comme dep-e.info n'est pas un site de l'ARC(le messsage inscrit toujours le même montant de 328.67$). Et virusTotal commence a le détecter !!!

Serving IP Address


181.174.166.150


The PTR is host-181-174-166-150.offshoreracks.com. The IP number is in Panama. It is hosted by Proxy Entry for Customer.
We investigated four host names that point to 181.174.166.150. Example: canv-dep.com, revcandep.com, canvdep.com and revdepcanver.com.

hameçonnage, virus, Hackers, textos, sms

À bas l’arnaque – Protégez-vous contre la fraude

L'ARC ne fera jamais les choses suivantes :

  • organiser une rencontre dans un lieu public pour que vous lui fassiez un paiement en personne;
  • exiger que vous lui fassiez immédiatement un paiement par virement Interac, au moyen de bitcoin, de carte de crédit prépayée ou de carte-cadeau de commerçants, comme iTunes, Amazon ou tout autre;
  • vous menacer de vous faire arrêter ou emprisonner.

Par message texte/messagerie instantanée

L'ARC n'envoie jamais de messages texte aux contribuables et n’utilise jamais de programmes de messagerie instantanée tels que Facebook Messenger ou WhatsApp, peu importe les circonstances. Si vous recevez un message texte ou un message instantané provenant supposément de l'ARC, c'est une arnaque!




L'hameçonnage est un stratagème de fraude qui consiste à envoyer massivement des courriels ou des textos semblant provenir d'une institution financière ou d'une entreprise connue.
Ces courriels et textos sont utilisés par des personnes mal intentionnées pour voler vos informations personnelles ou installer un logiciel malveillant sur votre ordinateur, en vous incitant à cliquer sur des liens ou à ouvrir des fichiers joints.
Les conséquences potentielles de ce type d'attaque peuvent s'avérer importantes : perte de vos données, accès non autorisés ou vol de vos informations confidentielles dans le but de commettre des fraudes.
La vigilance et la reconnaissance des courriels et des textos d'hameçonnage permettent de vous protéger de ces conséquences. Un courriel ou un texto d'hameçonnage peut prendre plusieurs formes, mais sa caractéristique principale est d'être non sollicité.


REF.:

Une version malveillante de TeamViewer utilisée dans des attaques informatiques



Une version malveillante de TeamViewer utilisée dans des attaques informatiques


virus, Teamviewer, Hackers
 
 
Sécurité : Le logiciel de bureau à distance est détourné de son usage initial par des cybercriminels qui s’en servent à des fins malveillantes. 


Une nouvelle attaque exploitant une version détournée de Teamviewer a été identifiée par des chercheurs en sécurité. L’opération se concentre sur le vol d'informations financières appartenant à des cibles gouvernementales et financières en Europe et au-delà.
 
Des chercheurs de Check Point ont déclaré lundi que la campagne ciblait spécifiquement les responsables des finances publiques et les ambassades en Europe, mais aussi au Népal, au Kenya, au Libéria, au Liban, en Guyane et aux Bermudes.
Le vecteur d'infection commence par un courrier électronique de phishing contenant une pièce jointe malveillante prétendant être un document "Top Secret" en provenance des États-Unis.
Le courrier électronique envoyé aux victimes potentielles contient la ligne d'objet "Programme de financement militaire" et le document .XLSM joint au message a été conçu avec un logo du département d'État américain dans le but de paraître crédible.
Si une cible télécharge et ouvre la pièce jointe, il lui est demandé d'activer les macros, une méthode très utilisée par les attaquants pour accéder au système de la victime. Dans ce cas, deux fichiers sont extraits: un programme AutoHotkeyU32.exe légitime et une DLL TeamViewer illicite.
Le programme AutoHotkeyU32 est utilisé pour envoyer une demande POST au serveur de contrôle de l'attaquant, ainsi que pour télécharger des scripts AHK capables de prendre une capture d'écran du PC cible et de voler les informations de l'ordinateur qui sont ensuite envoyées au serveur de contrôle.
TeamViewer est un logiciel bien connu, souvent utilisé dans l'entreprise pour conserver un accès à distance aux PC et profiter de fonctionnalités de partage d’écran à distance. Cependant, compte tenu de ses capacités, le logiciel est aussi malheureusement utilisé par les attaquants et les fraudeurs pour obtenir un accès frauduleux aux systèmes.
Dans ce cas, le logiciel a été transformé en arme. La variante malveillante est exécutée via le chargement de la DLL et contient des fonctionnalités modifiées, notamment le masquage de l'interface TeamViewer (afin que les victimes ne se rendent pas que le logiciel, est en cours d'exécution), mais également la possibilité d'enregistrer les informations d'identification de la session TeamViewer dans un fichier texte, ainsi que le transfert et l’exécution de fichiers .exe et dll supplémentaires.
Cela expose les systèmes des victimes au vol de données, à la surveillance et potentiellement à la compromission des comptes en ligne. Les entités gouvernementales ciblées étant souvent basées dans le secteur de la finance, ce qui suggère que les acteurs de la menace ont une motivation financière plutôt que potentiellement politique.

Une méthode déjà identifiée auparavant

Les principales cibles de la campagne sont des acteurs du secteur financier public et le programme a été lié à des attaques passées supposées être l'œuvre du même groupe de cybercriminels.
Les précédents cas utilisaient également une version modifiée de TeamViewer, mais le vecteur d'attaque initial a changé. En 2018, par exemple, des archives auto-extractibles ont été utilisées plutôt que des documents malveillants activés par AutoHotKey. De fausses images, utilisant par exemple des contenus volés au ministère des Affaires étrangères du Kazakhstan et réadaptés, étaient utilisées.
Les témoignages des campagnes précédentes suggèrent également que les russophones étaient ciblés. En outre, la DLL malveillante TeamViewer a été adaptée au fil du temps, passant du simple vol d’information à une infrastructure plus moderne.
Les chercheurs disent qu'il est prouvé que le groupe qui se cache derrière cette campagne est russe, grâce à un avatar connecté à un utilisateur du forum russe appelé EvaPiks.
On pense que l’internaute identifié est, à tout le moins, le développeur des outils utilisés dans la campagne et que l’historique du pirate informatique en question renvoie aux forums de « carding » - l'exploitation et l'échange d'informations financières volées, telles que les données de cartes de crédit.
Selon le Département de la justice des États-Unis (DoJ), le carding a évolué au cours des dernières années (.PDF) pour faciliter non seulement la fraude financière, mais aussi pour financer le terrorisme et le trafic de drogue.
Source. : Trojanized TeamViewer used in government, embassy attacks across Europe


Un étudiant détruit 58 000 $ d’équipement informatique avec un dispositif USB Killer


Un étudiant détruit 58 000 $ d’équipement informatique avec un dispositif USB Killer

 

 
Libellés

virus, USB Killer

Il existe de nombreuses façons de détruire un ordinateur, vous pouvez lui taper dessus, l'asséner d'attaques DDoS ou encore lui refiler un bon vieux virus. Dans le cas de Vishwanath Akuthota, ancien étudiant de 27 ans du Collège de Sainte-Rose à Albany dans l'État de New-York, il aura choisi d'utiliser un dispositif USB killer.

Selon le ministère américain de la Justice, Akuthota a décidé de détruire l’équipement informatique de son école avec un USB killer :
« USB Killer est un dispositif, ressemblant à une clé USB, qui détruit les composants physiques de n’importe quel appareil auquel il est connecté. Il est alimenté directement par le port USB. Il emmagasine de l’énergie dans ses condensateurs jusqu’à ce qu’ils atteignent une haute tension, puis il rejette du courant à haute tension dans l’appareil auquel il est connecté. L’appareil a été conçu pour tester la capacité des composants à se protéger des surtensions. » – Wikipédia
Pour une raison qui ne regarde que lui, l’homme a choisi de filmer son « exploit », prouvant ainsi qu’il avait réussi à détruire pas moins de 66 ordinateurs (58 000 $ de dommages). Il sera évidemment jugé – le 12 août 2019 – et s’il est reconnu coupable, encoure jusqu’à 10 ans de prison et pas moins de 250 000 dollars d’amende… 

REF.: